APP下载

数据加密技术在计算机安全中的应用

2015-03-30青岛港湾职业技术学院樊林奇

当代教育实践与教学研究 2015年1期
关键词:加密技术移位密钥

青岛港湾职业技术学院 樊林奇

目前,网络上屡屡发生个人信息或者企业信息不慎泄露的事件。这些事件的发生对个人的隐私及企业的财产来说都是巨大威胁。因此,如何使网络拥有的各类信息更加安全成为业内人士最关注的问题。数据加密作为最流行的安全技术已被业内人士广泛使用。

一、计算机中网络信息安全性差的现状

不法分子对个人计算机或者企业计算机进行恶意攻击是信息泄露的最根本原因。这些不法分子最常用的攻击手段有三种:一是利用设备窃取网络上正在传输的信息;二是窃取他人的身份信息,从而冒用他人的身份进行非法勾当;三是将网络上的各类信息进行恶意修改。这些攻击事件的发生对企业的财产及个人的隐私来讲都是巨大的威胁。因此,在网络维护中引入数据加密这种最前沿的安全技术成为迫在眉睫的事情。

二、数据加密在计算机中的应用方式及应用效果

1.数据加密技术简述

数据加密的整个系统由四部分构成:一是明文结构;二是密文结构;三是密钥结构;四是加密算法。同时,当前的加密技术一般有两种,一种是对称的加密技术,另一种是非对称的加密技术。加密系统会利用这两种基本技术中的一种加以实现。

AES 算法是目前最先进也最流行的加密算法。因此,本文决定将AES 算法作为典型例子进行阐述:一是讲解AES 加密在计算机中的具体应用方式;二是AES 加密在计算机中取得的不同应用效果。

2.AES 算法的主要结构

在以往的传统算法中,加密时输入的数据跟解密时返回的数据必须要完全一致。随后,利用数据本身的循环结构便可以实现数据的具体加密过程。其中,加密的方式选择迭代方式。同时,利用数据本身的循环结构不停地做置换数据和替换数据的动作便可以顺利完成加密的整个过程。

而AES 这种当今最前沿的加密算法抛弃了传统算法最常利用的加密方式。在AES 算法中,数据被转换成一个个方阵分组,每一个方阵分组都有128 个字节。同时,所有的方阵分组必须被复制到状态数组中。每完成一项加密步骤,状态数组都会随之发生改变,当加密步骤全部完成以后,这时的状态数组就是最终的状态数组,最终的状态数组会复制为输出矩阵。

3.AES 算法的主要步骤

AES 算法一共有四个基本步骤:一是替换字节;二是行的移位;三是列的混合;四是轮密钥加。本文将分别针对这四个步骤的操作方式进行介绍。

第一个步骤是替换字节。针对上面提到的所有方阵分组,利用S- 盒分别对其做字节的替换工作。在S- 盒中分别有4 个低位和4 个高位。这4 个低位表示的是列的值,这4 个高位表示的是行的值。表中还会罗列一系列的数值,这些数值表示的是输出值。替换字节的步骤充分体现了AES 这种算法具备的非线性特性。正是因为这种非线性特性的存在,许多代数攻击才得以有效避免。第二个步骤是行的移位。同样,针对上面谈到的分组列表设定一个偏移量的数值。接着,依照这个偏移的数值把每一行都朝左边方向移动相应的位置。这个移位的过程通常被称作循环移位。当所有的移位步骤都完成后,列表中的每一列便都是由其他列的数值组合而成。第三个步骤是列的混合。首先,每列拥有的4 个数值都被当成系数。接着,这些系数都会被合并成一个多项式。然后,将本身固定的多项式跟这个多项式做乘法的运算。列的混合或者行的移位最好都反复操作几次,这时获取的列表中任意一项输出位与任意一项输入位都密切相关。第四个步骤是轮密钥加。第二个步骤跟第三个步骤每进行一次的过程中,主密钥都会生成一个密钥组,这些密钥组合在一起便是轮密钥组。

4.AES 算法的实际应用效果

由于每个行业都有着特有的行业特征,所以每个行业对加密算法的实际需求和应用方式也就有所不同。本文对AES 算法在现实中应用最多的几个行业进行说明,具体表现在:

(1)无线网中,AES 算法被用到了无线网的安全机制中,从而使无线网络更加安全。

(2)电子商务中,AES 算法被用到了用户登录时账号与配套密码的安全保护中,从而让用户信息能够更为安全。

(3)门禁卡(IC 卡)中,AES 算法被用到了IC 芯片中,从而能够更好地保护门禁卡(IC 卡)。

(4)AES 算法也被用到了居民的信用卡购物消费中。商家持有的是公共的密钥,而居民持有的是私人密钥。这样,即便是刷卡消费时消费系统保留了居民的信息记录,商家也无法盗取居民的信用卡私人信息。

综上所述,本文首先阐述了当前网络信息安全现状,从而表明了数据加密的现实意义。其次,本文具体描述了AES 算法在计算机中的应用方式,分别谈到了AES 算法的主要步骤及主要结构。最后,本文阐述了AES 算法在不同行业中的不同应用方式,并分别描述其在不同行业中取得的实际应用效果。

[1]刘玉平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012.04

[2]范秋生.数据加密技术在计算机安全中的应用分析[J].煤炭技术,2013.07

[3]芦 苇.数据加密技术在计算机安全中的应用分析[J].硅谷,2014.07

猜你喜欢

加密技术移位密钥
海洋水文信息加密技术方案设计与测试
MDT诊疗模式在颞下颌关节盘不可复性盘前移位中的治疗效果
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
再生核移位勒让德基函数法求解分数阶微分方程
大型总段船坞建造、移位、定位工艺技术
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统